SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Что умеют русские хакеры?
                  Сергей Гордейчик
                Positive Technologies
                                 CTO
О чем пойдет речь

 Почему PHD?
 Что мы узнали на Positive Hack Days?
 Немного фактов
 Немного демонстраций
 Немного фотографий
Почему Positive Hack Days?

 Необходимость нового формата событий ИБ
 Ряд идей трудно адаптировать
 в традиционных форматах
 Продвижение идей практической
 безопасности
 Реализация наработок:
     Ruscrypto CTF
     HackQuest на Chaos Constructs
     Hack Challendges (Bitrix)
     Программный комитет Infosecurity/Инфобез
Почему Positive Hack Days?


 Защита и взлом:
 две стороны одной медали
 Легитимность исследований
 ИБ
 Хакеры, они существуют?
 Blackhat? Whitehat? Greyhat?
 Мост между двумя мирами
Концепция Positive Hack Days



 Максимум практики
 Минимум формальностей
 Смешение несмешиваемого
 Социальная значимость
Что мы узнали на PHD?
 Продемонстрирована новая (0-day) уязвимость для
 браузера Safari
 «Почти» взломан iPad
 Опубликованы новые уязвимости в
 распространѐнных системах SCADA
 Продемонстрированы новые векторы
 атак на VmWare, Cisco, CheckPoint
 Специалисты ИБ спокойно передают
 пароли по незащищенной беспроводной
 сети «Dangerous Internet»
Что мы узнали на PHD?
Как подделать цифровые подписи современных
фотоулик
Методы обхода полнодискового шифрования PGP
Что такое кибервойна? Мы их или они нас?
Почему модно использовать Amazon для
взлома VOIP
Ломать замки любят все
Алексей Лукацкий еще помнит как
взламывать Cisco
Программа форума
 Бизнес-программа
 Практические мастер-классы
 Зал технических семинаров
 Конкурсы по взлому и защите
 Соревнования PHD CTF 2011
 Неформальное общение
Бизнес-семинары
Десять бизнес-семинаров
Compliance - помощь или угроза для бизнеса?
Кибервойна. Мы их или они нас?
Безопасность в облаках
Безопасность систем ДБО
Киберпреступность вчера, сегодня, завтра
В доступе отказано
Почему случился WikiLeaks?
Информационное общество:
перспективы и вызовы
Из киберреальности в физический мир:
защита АСУ ТП
VOIP - сократи расход, увеличь доход! Или наоборот?
Бизнес-семинары
 Сочетание различных взглядов
       бизнес
       вендоры
       аналитики
       хакеры
 Среди выступающих:
 Сергей Сажин, ОАО «ВымпелКом»
 Алексей Лукацкий, Cisco Systems
 Александр Гостев, Лаборатория Касперского
 Федичев Андрей Валерьевич, ФСТЭК
 Юрий Гуркин, Gleg Ltd
 Свистунов Андрей Васильевич, СПб ГУП «СПб ИАЦ»
 Сергей Гриняев, Центр стратегических оценок и прогнозов
Киберпреступность
Александр Гостев, ЛК
Где грань между киберпреступностью и кибервойной?
Уязвимости 0-day – тренд 2010 года
Цель – точечные атаки на корпорации
 ИТ (RSA, Google, Lockheed Martin, Sony)
 ТЭК
 Финансовый сектор (PayPal, MasterCard)
 Промышленность (StuxNet)
Кибервойна
Сергей Гордейчик, Positive Technologies
Если китайский хакер австралийского происхождения с
швейцарских IP-адресов через серверы в России взломает
сеть АЭС в США, куда полетят американские ракеты?
Алексей Лукацкий, Cisco
Официального подтверждения не получил ни одна
из известных киберопераций.
Сергей Гриняев, д.т.н.
… возможной целью Wikileaks являлось отвлечение
внимания от подготовки информационного фона
для событий в Северной Африке…
Безопасность АСУ ТП
Гарбук Сергей, НТЦ «Станкоинформзащита»
Отечественным стандартам безопасности АСУ ТП не хватает
конкретики
Е.В. Маньков, ООО «Газинформсервис»
АСУ ТП – закрытый исходный код, крайняя зависимость от
производителя
Юрий Гуркин, Gleg
…как и в любом другом ПО, в ПО АСУ содержатся
уязвимости... и в ближайшее время их будет найдено много…
Очень много…
Безопасность АСУ ТП
Технические семинары
 Пять глубоких технических докладов
 «Злая горничная» атакует PGP
 DNS Rebinding
 Уязвимости систем контроля подлинности
 цифровых     фотографических изображений
 Нулевой день для SCADA
 Безопасность браузеров: новый взгляд

 Среди докладчиков:
 Дмитрий Скляров, Elcomsoft
 Александр Терешкин, ex-Invisible Things Lab
 Денис Баранов, Positive Technologies
DNS Rebinding возвращается
Мастер-классы
 Три уровня подготовки участников
 Уровень эксперта
 Средний уровень
 Базовый уровень
 Готовые тестовые инфраструктуры
 Среди ведущих:
 Александр Матросов, ESET
 Сергей Павлов, Positive Technologies
 Андрей Масалович, «Диалог-Наука»
 Владимир Лепихин, УЦ «Информзащита»
 Никита Тараканов, CTO, CISS
Мастер-классы
Десять практических мастер-классов

Автоматический поиск уязвимостей в программах
без исходных текстов
Анализ руткит-программ на примере TDL4
Уязвимости Web — сложные случаи
Уязвимости нулевого дня
Анализ защищенности сетевой инфраструктуры
Атаки в беспроводных сетях
Анализ защищенности SCADA
Оценка защищенности VOIP-инфраструктуры
Расследование инцидентов
Конкурентная разведка в сети Интернет
Мастер классы
Capture The Flag



Командные соревнования по
защите информации
Каждая из команд защищает свою и атакует вражескую
инфраструктуру
Очки начисляются за защиту своих систем, устранение
уязвимостей и взлом систем противника
Capture The Flag - участники



[censored]     Bushwhackers     Nibbles       LeetMore    Plaid Parliament оf Pwning
Россия,        Россия, Москва   Франция       Россия,     США, Питтсбург
Калининград    МГУ                            Петербург   Carnegie Mellon University
БФУ им. И. Канта                              ЛИТМО




BIOS            HackerDom       Midnighters   RDOT.ORG     SmockedChicken
Индия, Ченнай   Россия,         Россия,       Россия,      Россия,
Amrita Vishwa   Екатеринбург    Москва        Петербург    Челябинск
Vidyapeetham    УрГУ            МГТУ им.                   ЮУрГУ
                                Баумана
Capture The Flag - факты

10 команд – 50 участников      Призовой фонд:
Более 20 систем и приложений      1 место - PPP
Web-сайты
SCADA                                135 000 руб
Серверы и рабочие станции
                                  2 место - LeetMore
Сетевая инфраструктура
                                      80 000 руб
Более 100 уязвимостей и заданий
                                  3 место - HackerDom
Более 10 изменений в сети
                                      55 000 руб
CTF
Конкурсы на PHD
iPhone – взломай и уноси
Призовой фонд:
1-е место   Sony Ericson Xperia arc и 100 000 руб.
2-е место   iPhone 4G или iPad и 75 000 руб.
3-е место   iPhone 3Gs и 50 000 руб.
Ноутбук – взломай и уноси
Призовой фонд:
Победитель первого раунда: ноутбук и 50 000 руб.
Победитель второго раунда: ноутбук и 25 000 руб.
Победитель третьего раунда: ноутбук.
Конкурсы на PHD
Никита Тараканов, Александр
Бажанюк, CISS RT

Переполнение буфера в WebKit

Подвержены:
Safari        Заработало!
Chrome        Трудно использовать
iPhone
iPad          Не заработало 
Конкурсы на PHD

 Взломать за 900 сек
 Наливайка
 Лучший реверсер
 Охота на лис NG
 Медвежатник
Спонсоры Positive Hack Days

Генеральный спонсор            Спонсор VIP-зоны   Спонсор   Технологический спонсор




Генеральный
информационный
спонсор               Информационные спонсоры
Спасибо за внимание!




       Сергей Гордейчик
        gordey@ptsecurity.ru

Contenu connexe

Tendances

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) Kristina Pomozova
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Каталог решений
Каталог решенийКаталог решений
Каталог решенийNatalia Po
 
Развитие решений безопасности Juniper
Развитие решений безопасности JuniperРазвитие решений безопасности Juniper
Развитие решений безопасности JuniperSergii Liventsev
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
 
Особенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атакОсобенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атакQrator Labs
 
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония -  опасно ли это?Positive Hack Days. Кадер. IP телефония -  опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?Positive Hack Days
 

Tendances (19)

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Каталог решений
Каталог решенийКаталог решений
Каталог решений
 
Развитие решений безопасности Juniper
Развитие решений безопасности JuniperРазвитие решений безопасности Juniper
Развитие решений безопасности Juniper
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
 
Особенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атакОсобенности использования машинного обучения при защите от DDoS-атак
Особенности использования машинного обучения при защите от DDoS-атак
 
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония -  опасно ли это?Positive Hack Days. Кадер. IP телефония -  опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
 
Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11
 

En vedette

Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrixqqlan
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических Positive Hack Days
 
безопасность на железнодорожном транспорте
безопасность на железнодорожном транспортебезопасность на железнодорожном транспорте
безопасность на железнодорожном транспортеyahlakova
 
WASC Project (Ruscripto 2010)
WASC Project (Ruscripto 2010)WASC Project (Ruscripto 2010)
WASC Project (Ruscripto 2010)qqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaksqqlan
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Infotropic Media
 
Full stack analytics with Hadoop 2
Full stack analytics with Hadoop 2Full stack analytics with Hadoop 2
Full stack analytics with Hadoop 2Gabriele Modena
 
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...qqlan
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)iGrid T&D
 
Effect on Substation Engineering Costs of IEC61850 & System Configuration Tools
Effect on Substation Engineering Costs of IEC61850 & System Configuration ToolsEffect on Substation Engineering Costs of IEC61850 & System Configuration Tools
Effect on Substation Engineering Costs of IEC61850 & System Configuration ToolsSchneider Electric
 
Revita ingeneria nformatica forene
Revita  ingeneria nformatica foreneRevita  ingeneria nformatica forene
Revita ingeneria nformatica forenedansilentwarrior
 

En vedette (20)

Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 
Security Metrix
Security MetrixSecurity Metrix
Security Metrix
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических
 
безопасность на железнодорожном транспорте
безопасность на железнодорожном транспортебезопасность на железнодорожном транспорте
безопасность на железнодорожном транспорте
 
WASC Project (Ruscripto 2010)
WASC Project (Ruscripto 2010)WASC Project (Ruscripto 2010)
WASC Project (Ruscripto 2010)
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaks
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...
 
Full stack analytics with Hadoop 2
Full stack analytics with Hadoop 2Full stack analytics with Hadoop 2
Full stack analytics with Hadoop 2
 
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
Sergey Gordeychik and Dmitry Evteev (Positive Technologies) "One Time Passwor...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
 
Effect on Substation Engineering Costs of IEC61850 & System Configuration Tools
Effect on Substation Engineering Costs of IEC61850 & System Configuration ToolsEffect on Substation Engineering Costs of IEC61850 & System Configuration Tools
Effect on Substation Engineering Costs of IEC61850 & System Configuration Tools
 
Revita ingeneria nformatica forene
Revita  ingeneria nformatica foreneRevita  ingeneria nformatica forene
Revita ingeneria nformatica forene
 

Similaire à Positive Hack Days 2011 - Russian Hackers

Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеdefcon_kz
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application SecurityMikhail Shcherbakov
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 

Similaire à Positive Hack Days 2011 - Russian Hackers (20)

Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
King of the hill
King of the hillKing of the hill
King of the hill
 
01
0101
01
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 

Plus de qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
PT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening GuidePT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening Guideqqlan
 
Scada Strangelove - 29c3
Scada Strangelove - 29c3Scada Strangelove - 29c3
Scada Strangelove - 29c3qqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat SheetICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat Sheetqqlan
 
Positive Technologies WinCC Security Hardening Guide
Positive Technologies WinCC Security Hardening GuidePositive Technologies WinCC Security Hardening Guide
Positive Technologies WinCC Security Hardening Guideqqlan
 

Plus de qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
PT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening GuidePT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening Guide
 
Scada Strangelove - 29c3
Scada Strangelove - 29c3Scada Strangelove - 29c3
Scada Strangelove - 29c3
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat SheetICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
 
Positive Technologies WinCC Security Hardening Guide
Positive Technologies WinCC Security Hardening GuidePositive Technologies WinCC Security Hardening Guide
Positive Technologies WinCC Security Hardening Guide
 

Positive Hack Days 2011 - Russian Hackers

  • 1. Что умеют русские хакеры? Сергей Гордейчик Positive Technologies CTO
  • 2. О чем пойдет речь Почему PHD? Что мы узнали на Positive Hack Days? Немного фактов Немного демонстраций Немного фотографий
  • 3. Почему Positive Hack Days? Необходимость нового формата событий ИБ Ряд идей трудно адаптировать в традиционных форматах Продвижение идей практической безопасности Реализация наработок: Ruscrypto CTF HackQuest на Chaos Constructs Hack Challendges (Bitrix) Программный комитет Infosecurity/Инфобез
  • 4. Почему Positive Hack Days? Защита и взлом: две стороны одной медали Легитимность исследований ИБ Хакеры, они существуют? Blackhat? Whitehat? Greyhat? Мост между двумя мирами
  • 5. Концепция Positive Hack Days Максимум практики Минимум формальностей Смешение несмешиваемого Социальная значимость
  • 6. Что мы узнали на PHD? Продемонстрирована новая (0-day) уязвимость для браузера Safari «Почти» взломан iPad Опубликованы новые уязвимости в распространѐнных системах SCADA Продемонстрированы новые векторы атак на VmWare, Cisco, CheckPoint Специалисты ИБ спокойно передают пароли по незащищенной беспроводной сети «Dangerous Internet»
  • 7. Что мы узнали на PHD? Как подделать цифровые подписи современных фотоулик Методы обхода полнодискового шифрования PGP Что такое кибервойна? Мы их или они нас? Почему модно использовать Amazon для взлома VOIP Ломать замки любят все Алексей Лукацкий еще помнит как взламывать Cisco
  • 8. Программа форума Бизнес-программа Практические мастер-классы Зал технических семинаров Конкурсы по взлому и защите Соревнования PHD CTF 2011 Неформальное общение
  • 9. Бизнес-семинары Десять бизнес-семинаров Compliance - помощь или угроза для бизнеса? Кибервойна. Мы их или они нас? Безопасность в облаках Безопасность систем ДБО Киберпреступность вчера, сегодня, завтра В доступе отказано Почему случился WikiLeaks? Информационное общество: перспективы и вызовы Из киберреальности в физический мир: защита АСУ ТП VOIP - сократи расход, увеличь доход! Или наоборот?
  • 10. Бизнес-семинары Сочетание различных взглядов бизнес вендоры аналитики хакеры Среди выступающих: Сергей Сажин, ОАО «ВымпелКом» Алексей Лукацкий, Cisco Systems Александр Гостев, Лаборатория Касперского Федичев Андрей Валерьевич, ФСТЭК Юрий Гуркин, Gleg Ltd Свистунов Андрей Васильевич, СПб ГУП «СПб ИАЦ» Сергей Гриняев, Центр стратегических оценок и прогнозов
  • 11. Киберпреступность Александр Гостев, ЛК Где грань между киберпреступностью и кибервойной? Уязвимости 0-day – тренд 2010 года Цель – точечные атаки на корпорации ИТ (RSA, Google, Lockheed Martin, Sony) ТЭК Финансовый сектор (PayPal, MasterCard) Промышленность (StuxNet)
  • 12. Кибервойна Сергей Гордейчик, Positive Technologies Если китайский хакер австралийского происхождения с швейцарских IP-адресов через серверы в России взломает сеть АЭС в США, куда полетят американские ракеты? Алексей Лукацкий, Cisco Официального подтверждения не получил ни одна из известных киберопераций. Сергей Гриняев, д.т.н. … возможной целью Wikileaks являлось отвлечение внимания от подготовки информационного фона для событий в Северной Африке…
  • 13. Безопасность АСУ ТП Гарбук Сергей, НТЦ «Станкоинформзащита» Отечественным стандартам безопасности АСУ ТП не хватает конкретики Е.В. Маньков, ООО «Газинформсервис» АСУ ТП – закрытый исходный код, крайняя зависимость от производителя Юрий Гуркин, Gleg …как и в любом другом ПО, в ПО АСУ содержатся уязвимости... и в ближайшее время их будет найдено много… Очень много…
  • 15. Технические семинары Пять глубоких технических докладов «Злая горничная» атакует PGP DNS Rebinding Уязвимости систем контроля подлинности цифровых фотографических изображений Нулевой день для SCADA Безопасность браузеров: новый взгляд Среди докладчиков: Дмитрий Скляров, Elcomsoft Александр Терешкин, ex-Invisible Things Lab Денис Баранов, Positive Technologies
  • 17. Мастер-классы Три уровня подготовки участников Уровень эксперта Средний уровень Базовый уровень Готовые тестовые инфраструктуры Среди ведущих: Александр Матросов, ESET Сергей Павлов, Positive Technologies Андрей Масалович, «Диалог-Наука» Владимир Лепихин, УЦ «Информзащита» Никита Тараканов, CTO, CISS
  • 18. Мастер-классы Десять практических мастер-классов Автоматический поиск уязвимостей в программах без исходных текстов Анализ руткит-программ на примере TDL4 Уязвимости Web — сложные случаи Уязвимости нулевого дня Анализ защищенности сетевой инфраструктуры Атаки в беспроводных сетях Анализ защищенности SCADA Оценка защищенности VOIP-инфраструктуры Расследование инцидентов Конкурентная разведка в сети Интернет
  • 20. Capture The Flag Командные соревнования по защите информации Каждая из команд защищает свою и атакует вражескую инфраструктуру Очки начисляются за защиту своих систем, устранение уязвимостей и взлом систем противника
  • 21. Capture The Flag - участники [censored] Bushwhackers Nibbles LeetMore Plaid Parliament оf Pwning Россия, Россия, Москва Франция Россия, США, Питтсбург Калининград МГУ Петербург Carnegie Mellon University БФУ им. И. Канта ЛИТМО BIOS HackerDom Midnighters RDOT.ORG SmockedChicken Индия, Ченнай Россия, Россия, Россия, Россия, Amrita Vishwa Екатеринбург Москва Петербург Челябинск Vidyapeetham УрГУ МГТУ им. ЮУрГУ Баумана
  • 22. Capture The Flag - факты 10 команд – 50 участников Призовой фонд: Более 20 систем и приложений 1 место - PPP Web-сайты SCADA 135 000 руб Серверы и рабочие станции 2 место - LeetMore Сетевая инфраструктура 80 000 руб Более 100 уязвимостей и заданий 3 место - HackerDom Более 10 изменений в сети 55 000 руб
  • 23. CTF
  • 24. Конкурсы на PHD iPhone – взломай и уноси Призовой фонд: 1-е место Sony Ericson Xperia arc и 100 000 руб. 2-е место iPhone 4G или iPad и 75 000 руб. 3-е место iPhone 3Gs и 50 000 руб. Ноутбук – взломай и уноси Призовой фонд: Победитель первого раунда: ноутбук и 50 000 руб. Победитель второго раунда: ноутбук и 25 000 руб. Победитель третьего раунда: ноутбук.
  • 25. Конкурсы на PHD Никита Тараканов, Александр Бажанюк, CISS RT Переполнение буфера в WebKit Подвержены: Safari Заработало! Chrome Трудно использовать iPhone iPad Не заработало 
  • 26. Конкурсы на PHD Взломать за 900 сек Наливайка Лучший реверсер Охота на лис NG Медвежатник
  • 27.
  • 28.
  • 29. Спонсоры Positive Hack Days Генеральный спонсор Спонсор VIP-зоны Спонсор Технологический спонсор Генеральный информационный спонсор Информационные спонсоры
  • 30. Спасибо за внимание! Сергей Гордейчик gordey@ptsecurity.ru